Журнал "Information Security/ Информационная безопасность" #5, 2024

предоставлять эффективный сервис, который помогает соискателям и рабо- тодателям находить друг друга. Мы активно используем данные для создания умного поиска и других реше- ний, но с этим приходит и обратная сто- рона – колоссальный объем информации внутри компании. У нас есть подразде- ление, занимающееся платформой дан- ных. Его работа тесно связана с инфор- мационной безопасностью, поскольку работа с данными требует не только технической, но и нормативной ответ- ственности. Одной из сложностей, с которой мы сталкиваемся, является процесс запроса доступа к данным внутри компании, который усложняется наличием строгих регуляторных требований. Государство последние годы уделяет огромное вни- мание предотвращению утечек, что, конечно, полностью оправдано. Суще- ствует базовый гигиенический уровень, предписанный законодательством: без- опасное хранение и обработка персо- нальных данных. Мы строго соблюдаем эти нормы, но на этом не останавлива- емся, а идем дальше, развивая передо- вые подходы к защите данных. Напри- мер, недавно мы присоединились к Отраслевому стандарту защиты данных, разработанному на площадке Ассоциа- ции Больших Данных (АБД). Это позво- ляет нам не только делиться экспертизой с коллегами, но и поднимать важные вопросы для всего российского бизнеса, участвуя в создании безопасной среды для обработки данных и совместно про- рабатывая инициативы. – Каких стандартов и мер в области обработки и хранения данных вы придерживаетесь? – Данные – наше уникальное конку- рентное преимущество, поэтому их эффективная и безопасная обработка всегда находится в центре нашего вни- мания. Особое внимание уделяем стра- тегии информирования и коммуникации среди сотрудников по вопросам без- опасной работы с данными. Мы вклады- ваем значительные ресурсы в то, чтобы все сотрудники начали мыслить в тер- минах рисков – как личных, так и корпо- ративных. Наш девиз: "Знай, чего про- сишь, и что даешь". На практике это означает, что в боль- шинстве случаев для выполнения при- кладных задач сотрудникам не требуется доступ к потенциально опасным данным. Например, аналитикам зачастую вовсе не нужно знать, что в базе данных под определенной записью скрывается Петр Алексеевич. Это никак не влияет на конечный результат их работы. Значит, мы можем существенно ограничить доступ к персональной информации. Мы придерживаемся подхода: "Нет данных – нет проблем". Он предполагает подготовку обезличенных и безопасных данных, которые учитывают аналитиче- ские потребности сотрудников, но не представляют угрозы для компании. Помимо уже известных методов, таких как маскировка данных, мы рассматри- ваем и более продвинутые технологии, например перемешивание. Снижаем поверхность атаки: доступ получают только те, кому действительно необхо- димы данные из продакшн-контуров. Таким образом, формируется неболь- шая, но тщательно управляемая группа специалистов, которые имеют доступ к критичным и чувствительным данным. Эти сотрудники проходят строгую про- верку и понимают свою ответственность. Но даже при таком подходе риски полностью не исчезают. Мы минимизи- руем их с помощью стандартных инстру- ментов: сегментации сетей, использо- вания файрволов, многофакторной аутентификации, мониторинга. Особенно важным здесь становится мониторинг, и в этом нам помогает решение PAM (Privileged Access Management), которое является ключевым элементом защиты привилегированного доступа и дает воз- можность контролировать действия поль- зователей с расширенными правами. Этот комплексный подход позволяет нам не только обеспечить безопасность данных, но и поддерживать их ценность как одного из важнейших активов ком- пании. – Как выбирали поставщика решения класса PAM? Какие кри- терии были ключевыми в про- цессе выбора? – В текущей обстановке для нас было принципиально важно выбрать именно отечественный продукт, чтобы избежать рисков, связанных с внезапным уходом поставщика, как это произошло с рядом западных компаний. Этот фактор стал для нас ключевым. Вторым критерием выбора стала стабильность – как самого продукта, так и компании-разработчика. Сейчас на рынке появляются десятки новых решений и вендоров, но такой рост неизбежно сопровождается риском получить недостаточно доработанный продукт. Время стремительных измене- ний диктует свои условия, однако мы осознанно решили минимизировать эти риски. С этой точки зрения "Индид" показался нам надежным партнером. Компания давно присутствует на рынке, а ее решения успели пройти проверку временем. Третьим важным критерием стали результаты пилотного проекта. Здесь тоже не возникло сюрпризов: весь заявленный функционал оказался полностью реализован и демонстриро- вал стабильную работу. Таким образом, PAM от "Индид" стал оптимальным реше- нием, которое способно защитить доступ к критически важным корпоративным данным и отвечает современным стан- дартам информационной безопасности, а также всем нашим требованиям – надежность, зрелость и эффективность. На сегодняшний день продукт Indeed PAM дает нам возможность строго конт- ролировать и управлять доступом при- вилегированных пользователей. Систе- ма позволяет фиксировать действия привилегированных сотрудников и внеш- них подрядчиков и проводить их аудит, предотвращая несанкционированное использование расширенных прав. А в случае возможного возникновения ИБ-инцидентов помогает быстро и удоб- но проводить расследование. – Какой уровень сопровождения и поддержки можно ожидать при внедрении Indeed PAM от компа- нии "Индид"? – Если коротко – максимальный! Важно отметить, что в нашем случае вендор сам участвовал на всех этапах внедрения, начиная с пилотного проекта и заканчивая полной интеграцией, без привлечения партнеров. Такой подход обеспечивает высочайший уровень экс- пертизы, что значительно ускоряет и упрощает все процессы. Особенно хочется выделить прозрач- ность в плане развития продукта. На этапе пилота у нас были специфичные потребности, некоторые из которых не были реализованы в текущей версии продукта. Однако эти функции были включены уже в план следующего рели- за, и, что особенно важно, они действи- тельно появились в новой версии в обо- значенные сроки. Такой подход к работе – внимание к деталям и ответственностью за раз- витие продукта – делает сотрудничество с "Индид" комфортным и результатив- ным. – Что нового в рамках развития функционала PAM вы ожидаете увидеть? – Для нас крайне важна концепция экосистемности в кибербезопасности. Мы не просто внедряем отдельные инструменты, а создаем комплексное решение, где все компоненты работают вместе, обеспечивая реализацию необхо- димых сценариев через интеграции. Что касается PAM, вместе с компанией "Индид" мы активно прорабатываем кейсы, связанные с обогащением данных мониторинга в системе SIEM, чтобы получать более детализированную информацию о всех возможных собы- тиях, связанных с привилегированным доступом. В дальнейшем эти данные планируется использовать для реализации сценариев автоматического реагирования. Такой подход позволяет повысить эффектив- ность защиты и создать более динамич- ную и согласованную систему реагиро- вания на инциденты. l • 11 ПЕРСОНЫ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw